Search
Résultats pour {phrase} ({results_count} de{results_count_total})
Displaying {results_count} results of {results_count_total}
Formation Analyse Sécurité
Domaine : Système d’exploitation réseaux
DURÉE
2 jour(s)
OBJECTIFS
Analyser les menaces et les risques qui pèsent sur votre système d'information, ainsi que leurs impacts potentiels sur votre activité.
Pré-requis
Connaissances de base dans le domaine de la sécurité des systèmes d'information.
Participants
DSI ou responsable du service informatique, responsable sécurité du système d'information (RSSI), chef de projet informatique en charge du projet sécurisation.
coût
Formation en cours collectif
Nous contacter pour une formation sur mesure ou en intra
LIEUx de formation
Notre centre de formation à GrenobleNotre centre de formation à MoiransNotre centre de formation à Sophia Antipolis
Sur votre site en formation intraEn classe distancielle
PROGRAMME DE FORMATION
Analyse Sécurité
La notion de risque en sécurité des informations
Les probabilités et la vraisemblance
Les impacts sur le SI et sur les métiers
La quantification du niveau de gravité
Les types de risques
La gestion par les risques (Principes, Avantages)
Travaux pratiques (Questionnaire sur les risques SI et leur gestion)
Les impacts sur le SI et sur les métiers
La quantification du niveau de gravité
Les types de risques
La gestion par les risques (Principes, Avantages)
Travaux pratiques (Questionnaire sur les risques SI et leur gestion)
Identification des biens informationnels
Faire l'inventaire des biens (Les informations et leurs supports (primaires, secondaires))
L'organisation en place, le périmètre à couvrir
La classification DICT
Les intérêts et la méthode
Etude de cas (Réalisation d'un inventaire et d'une classification des informations et de leurs supports)
L'organisation en place, le périmètre à couvrir
La classification DICT
Les intérêts et la méthode
Etude de cas (Réalisation d'un inventaire et d'une classification des informations et de leurs supports)
Analyse de risque
Identification des menaces et des vulnérabilités
Evaluation des risques encourus
Priorisation : la matrice des risques, la notion de scénario
Travaux pratiques (Réflexion de groupe sur les critères de choix et les avantages et inconvénients des différentes méthodes)
Evaluation des risques encourus
Priorisation : la matrice des risques, la notion de scénario
Travaux pratiques (Réflexion de groupe sur les critères de choix et les avantages et inconvénients des différentes méthodes)
Les normes
Les différentes normes utiles pour les analyses de risques
La démarche d'analyse de risques dans le cadre 27001
L'approche PDCA (Plan - Do - Check - Act)
Les apports de l'ISO 27002, de BS25999 et de l'ISO 31000
Travaux pratiques (Exemples d'application d'une norme)
La démarche d'analyse de risques dans le cadre 27001
L'approche PDCA (Plan - Do - Check - Act)
Les apports de l'ISO 27002, de BS25999 et de l'ISO 31000
Travaux pratiques (Exemples d'application d'une norme)
Construction du plan de traitement des risques
La palette des actions (Prévention, protection, report de risque, externalisation, assurances)
Construire un plan de traitement des risques à partir de la matrice des risques et des autres sources (audits...)
Que contient le plan ? (Les objectifs et les mesures, Les indicateurs d'avancement et de qualité)
Les risques résiduels
La gestion et les usages du plan de traitement des risques
Travaux pratiques (Réalisation d'un plan de traitement des risques)
Construire un plan de traitement des risques à partir de la matrice des risques et des autres sources (audits...)
Que contient le plan ? (Les objectifs et les mesures, Les indicateurs d'avancement et de qualité)
Les risques résiduels
La gestion et les usages du plan de traitement des risques
Travaux pratiques (Réalisation d'un plan de traitement des risques)
dates des formations a grenoble
dates des formations a SOPHIA ANTIPOLIS
Cursus formation
Formations de la même thématique
- SECURITE Introduction à la sécurite informatique
- SECURITE Introduction à Microsoft Identity Management
- SECURITE La PKI par la pratique
- SECURITE Les réseaux privés virtuels par la pratique
- HACKING SECURITE Expertise
- Risk Manager
- PRA Plan de Reprise d'Activité
- FORTINET Installation et configuration d'un firewall FortiGate
- PALO ALTO Installation et configuration d'un Firewall 10.0 Essentials
- CISSP Préparation à la Certification sécurité
- RGPD Sensibilisation à la protection des données
- RGPD Délégué à la Protection des Données (DPO)
- RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
nos centres de formation